ALI

vendredi 31 janvier 2014

Qu'est-ce que le portail captif?

Un captif portail est une méthode d'authentification utilisée pour vérifier que l'utilisateur a l'autorisation d'accéder à la connexion Internet. Cette méthode nécessite une authentification de l'utilisateur à ouvrir un navigateur Web. Le navigateur Web est alors dirigé vers une page Web spécial qui peut demander à l'utilisateur de se connecter, les informations de paiement d'entrée, ou accepter une politique d'utilisation acceptable. Cette méthode d'authentification du navigateur Web est couramment utilisée par les points d'accès Wi-Fi.

Ce type d'authentification empêche les utilisateurs connectés au réseau de se connecter à tout service Internet avant de visiter le portail captif. Cela nécessite le portail captif à ignorer tous les paquets envoyés à partir de l'ordinateur client jusqu'à ce que l'utilisateur ouvre un navigateur web et complète le processus d'authentification. Cela empêche les utilisateurs d'accéder à d'autres services Internet, tels que les clients de messagerie instantanée, jusqu'à ce qu'ils aient achevé le processus d'authentification.

Un portail captif est souvent utilisé pour forcer un utilisateur à accepter les conditions du réseau d'utilisation avant de pouvoir accéder à la connexion. Ceci est pensé pour aider à libérer le fournisseur de réseau de toute responsabilité découlant de l'utilisation de l'utilisateur du réseau. Les utilisateurs qui violent les conditions d'utilisation peuvent trouver leur accès limité ou déconnecté.

La plupart des portails captifs utilisent un système relativement simple pour authentifier les utilisateurs en utilisant une connexion SSL (Secure Sockets Layer) de la page de connexion. À l'utilisateur authentifié avec succès, l'adresse IP (Internet Protocol) et MAC (Media Access Control) adresse de l'ordinateur de l'utilisateur est alors ajouté à une liste d'utilisateurs qui peuvent accéder au système. Ce système est non sécurisé et peut être utilisé par des utilisateurs malveillants afin de contourner le portail captif. En utilisant l'adresse IP et MAC d'un utilisateur autorisé, des utilisateurs malveillants peuvent alors accéder à la connexion réseau. Toutes les mesures prises par cet utilisateur malveillant tout sur le réseau apparaissent avoir été faite par l'utilisateur autorisé.

Le manque de sécurité dans le modèle traditionnel de portails captifs a conduit à de nombreux développeurs de créer des méthodes plus élaborées de l'authentification de portail captif. Ces méthodes varient selon le programme. Toutes les méthodes cherchent à limiter le risque qu'un utilisateur malveillant peut accéder sans autorisation au réseau.

Un portail captif peut être un moyen efficace d'assurer l'accès à un réseau. La manière dont un portail captif fonctionne, cependant, empêche les utilisateurs d'accéder au réseau sur les plates-formes qui ne fournissent pas d'un navigateur Web. Cela inclut certaines plates-formes de jeu sans fil qui permettent l'accès aux réseaux Wi-Fi pour les jeux multijoueurs.